Früher wurde ich heute wegen verdächtiger Suchaktivitäten aufgefordert, ein CAPTCHA zu verwenden, wenn ich eine Google-Suche durchführe. Daher nahm ich an, dass auf einem PC in meinem Netzwerk ein Virus oder etwas anderes vorhanden ist.
Nach dem Stöbern bemerkte ich in meinen Router-Protokollen, dass es Unmengen von Verbindungen zu meinem Raspberry Pi gab, den ich als Webserver eingerichtet hatte - Port weitergeleitet auf 80 und 22 -, also zog ich die Karte heraus, schaltete diesen Port weiter und aus Diesmal wurde es als „ Honigtopf “ neu inszeniert und die Ergebnisse sind sehr interessant
Der Honigtopf berichtet , dass es erfolgreiche Versuche mit der Benutzername / Passkombination einzuloggen pi
/ raspberry
und protokolliert die IP -diese kommt in fast jedem zweiten und einige der IP-Adressen , wenn ich investigate soll Googles IP.
Ich weiß also nicht, ob es sich um „ weiße Hüte “ handelt oder was auch immer. Es scheint, dass dies eine illegale Einmischung ist. Sie tun nichts, nachdem sie sich angemeldet haben.
Hier ist ein Beispiel für eine IP-Adresse: 23.236.57.199
pi/raspberry
Kombination nur für Ihren Honigtopf. In dem Moment, in dem Sie es von außen zugänglich machen, sollte es etwas anständigeres haben.Antworten:
Sie gehen davon aus, dass Google selbst Ihren Server "angreift", obwohl Google in Wirklichkeit auch Webhosting- und Anwendungshosting-Dienste für die meisten Benutzer bereitstellt, die für deren Nutzung zahlen. Ein Benutzer, der diese Dienste nutzt, könnte also ein Skript / Programm haben, das das "Hacken" ausführt.
Das Durchführen einer Reverse-DNS-Record-Suche (PTR-Suche)
23.236.57.199
bestätigt diese Idee weiter:Sie können dies von der Befehlszeile in Mac OS X oder Linux aus wie folgt überprüfen:
Und das Ergebnis, das ich von der Befehlszeile in Mac OS X 10.9.5 (Mavericks) erhalte, ist:
Oder Sie könnten nur verwenden,
+short
um wirklich nur die Kernantwort zu erhalten:Welches würde zurückkehren:
Der Basis-Domain-Name von ist
googleusercontent.com
eindeutig "Google User Content", von dem bekannt ist, dass er mit dem Google App Engine-Produkt "Platform as a Service" verbunden ist . Damit kann jeder Benutzer Code in Python-, Java-, PHP- und Go-Anwendungen erstellen und für seinen Dienst bereitstellen.Wenn Sie der Ansicht sind, dass diese Zugriffe böswillig sind, können Sie mutmaßlichen Missbrauch direkt über diese Seite an Google melden . Stellen Sie sicher, dass Sie Ihre Rohprotokolldaten angeben, damit die Google-Mitarbeiter genau sehen können, was Sie sehen.
Nach alledem wird in dieser Antwort zum Stapelüberlauf erläutert, wie eine Liste der IP-Adressen abgerufen werden kann, die mit dem
googleusercontent.com
Domänennamen verbunden sind. Dies kann hilfreich sein, wenn Sie Zugriffe auf "Google User Content" von anderen Systemzugriffen filtern möchten.quelle
Die folgenden Informationen, die mit dem Befehl abgerufen werden,
whois 23.236.57.199
erläutern, was Sie tun müssen:quelle